close facebook google+ habr instagram linkedin arrow-right phone telegram twitter user vk youtube upload close menu-stroke search lock

Symantec Endpoint Protection 14.x: Настройка и защита

SC1412

61 500 руб

очно
Очное обучение

Очное обучение – это обучение в одном из 13 городов России, где есть классы Учебного центра Softline (Москва, Санкт-Петербург, Владивосток, Екатеринбург, Казань, Красноярск, Нижний Новгород, Новосибирск, Омск, Ростов-на-Дону, Самара, Уфа, Хабаровск).

Вы приезжаете в указанное администратором время по нужному адресу и проходите обучение на наших ПК. Все лабораторные работы и/или практические задания будут заранее настроены нашими техническими специалистами и готовы к работе. В стоимость очного обучения входит блокнот, ручка, учебники и пособия, чай/кофе/вода/печеньки и обед. Иногородним слушателям, желающим обучаться в наших классах очно, мы помогаем с подбором и бронированием гостиницы (командировку вы оформляете за свой счёт).

Подробнее

55 350 руб

дистанционно
Дистанционное обучение

Если в вашем городе нет класса, вы можете пройти обучение в дистанционном формате. Стоимость дистанционного курса на 10% меньше, чем очного.

Удалённый формат подразумевает подключение к очной группе во время проведения курса (ссылка для подключения будет выслана вам заранее). С вашей стороны нужен компьютер или ноутбук с устойчивым подключением к интернету и гарнитура с микрофоном и наушниками. Вы будете видеть презентацию преподавателя, слышать его, получите удалённый доступ к лабораторным работам (если курс подразумевает их использование), сможете задавать вопросы в групповом чате или голосом, общаться с другими слушателями, а по окончании обучения получите те же сертификаты (по электронной почте), что и очные слушатели (в сертификате не указано, в каком формате вы прошли обучение).

Подробнее

Курс разработан для специалистов в области сетей, ИТ-безопасности и системного администрирования, занимающихся управлением безопасностью, в чьи обязанности входит настройка оптимальных параметров безопасности для конечных устройств, защищенных Symantec Endpoint Protection 14. Слушатели познакомятся с контекстом и инструментами, используемыми киберпреступниками.

Подробнее

Производитель: Symantec

Продолжительность: 24 ак. часа
  • Расписание и цены
    07 — 09 августа 2019
    24 ак. часов
    Москва
    Дистанционный
    55 350 руб.
    07 — 09 августа 2019
    24 ак. часов
    Москва
    61 500 руб.
    20 — 22 января 2020
    24 ак. часов
    Москва
    Дистанционный
    55 350 руб.
    20 — 22 января 2020
    24 ак. часов
    Москва
    61 500 руб.
    Место обучения Формат Дата и время (МСК) Стоимость
  • О курсе

    Профиль аудитории:

    • Основной аудиторией курса являются специалисты в области сетей, ИТ-безопасности и системного администрирования, занимающиеся управлением безопасностью, в чьи обязанности входит настройка оптимальных параметров безопасности для конечных устройств, защищенных Symantec Endpoint Protection 14.

    Предварительные требования:

    • Понимать терминологию и концепции современных компьютерных технологий, в том числе сетевых технологий TCP/IP и интернет.
    • Обладать знаниями администрирования операционных систем Microsoft Windows.

    По окончании данного курса слушатели смогут:

    • Обеспечить безопасность от сетевых и файловых угроз.
    • Контролировать безопасность и соответствие конечных устройств.
    • Обеспечивать адаптивное состояние безопасности.
  • Программа курса

    Модуль 1: Защита конечных устройств от сетевых атак.

    • Введение в сетевые угрозы.
      • Описание процесса защиты каждого уровня сетевого стенка.
      • Описание инструментов и методов, используемых злоумышленниками.
      • Описание стадий атаки.
    • Защита от сетевых угроз и реализация корпоративных политик при помощи политик межсетевого экрана (FirewallPolicy).
      • Предотвращение сетевых атак.
      • Проверка элементов политики межсетевого экрана (FirewallPolicy).
      • Применение встроенных правил.
      • Создание настраиваемых правил межсетевого экрана.
      • Реализация корпоративной политики безопасности при помощи правил межсетевого экрана.
      • Блокировка сетевых атак при помощи параметров защиты и скрытности.
      • Настройка продвинутых возможностей межсетевого экрана.
    • Блокировка угроз при помощи предотвращения вторжения (IntrusionPrevention).
      • Введение в технологии предотвращения вторжения (IntrusionPrevention).
      • Настройка политик предотвращения вторжения (IntrusionPrevention).
      • Управление настраиваемыми сигнатурами.
      • Мониторинг событий предотвращения вторжения (IntrusionPrevention).

    Модуль 2: Защита конечных устройств от файловых угроз.

    • Введение в файловые угрозы.
      • Описание типов угроз.
      • Описание процедуры маскировки вредоносного приложения злоумышленником.
      • Описание носителей угроз.
      • Описание Advanced Persistent Threats и типичного сценария атаки.
      • Передовой опыт в области безопасности для минимизации рисков.
    • Предотвращение атак при помощи многоуровневой безопасности SEP.
      • Потребности и решения защиты от вирусов и шпионского ПО.
      • Проверка оценок репутации файлов.
      • Описание процесса защиты SEP от угроз нулевого дня и угроз, загруженных с файлами и электронной почтой.
      • Описание процесса защиты конечных устройств при помощи Intelligent Threat Cloud Service.
      • Описание процесса эмуляции выполнения файла в песочнице, а также роли и функций машинного обучения ядра.
    • Обеспечение безопасности клиентов Windows.
      • Обзор политик платформы и защиты от вирусов и шпионского ПО.
      • Настройка сканирования на соответствие требованиям окружения.
      • Подтверждение защиты в реальном времени для клиентов.
      • Обнаружение и устранение рисков в загруженных файлах.
      • Защита электронной почты от загрузки вредоносного ПО.
      • Настройка расширенных опций.
      • Мониторинг активности вирусов и шпионского ПО.
    • Обеспечение безопасности клиентов Mac.
      • Обзор SEP для клиентов Mac.
      • Обеспечение безопасности клиентов Mac.
      • Мониторинг клиентов Mac.
    • Обеспечение безопасности клиентов Linux.
      • Навигация в клиенте Linux.
      • Настройка параметров защиты от вирусов и шпионского ПО.
      • Мониторинг клиентов Linux.

    Модуль 3: Контроль целостности и соответствия конечных устройств.

    • Предоставление гранулированного управления с целостностью хоста (HostIntegrity).
      • Обеспечение соответствия клиентов целостности хоста (HostIntegrity).
      • Настройка целостности хоста (HostIntegrity).
      • Устранение неисправностей целостности хоста (HostIntegrity).
      • Мониторинг целостности хоста (HostIntegrity).
    • Контроль доступа приложений и файлов.
      • Описание концепций и возможностей контроля приложений (ApplicationControl).
      • Создание наборов правил приложений и ограничение запуска приложений.
      • Мониторинг событий контроля приложений (ApplicationControl).
    • Ограничение доступа к устройству для клиентов Windows и Mac.
      • Описание концепций и возможностей контроля устройства для клиентов Windowsи Mac.
      • Осуществление доступа к оборудованию при помощи контроля устройства.
      • Обнаружение нарушения политики доступа к оборудованию при помощи отчетов, журналов и уведомлений.
    • Защита клиентов при помощи блокировки системы (SystemLockdown).
      • Описание блокировки системы (SystemLockdown).
      • Определение используемого режима черного и белого списков для блокировки системы (SystemLockdown).
      • Создание черного и белого списков.
      • Защита клиентов при помощи тестирования и применения блокировки системы (SystemLockdown).

    Модуль 4: Обеспечение адаптивного состояния безопасности.

    • Настройка политик в соответствии с расположением.
      • Создание расположений для обеспечения соответствующего уровня безопасности при удаленном входе.
      • Определение критериев и порядка оценки перед назначением политик.
      • Назначение политик на расположения.
      • Мониторинг расположений в SEPM и клиенте SEP.
    • Управление исключениями безопасности.
      • Создание исключений файлов и папок для различных типов сканирования.
      • Описание автоматических исключений, создаваемых в процессе установки.
      • Управление исключениями Windowsи Mac.
      • Мониторинг исключений безопасности.
  • Отзывы

    Ваш отзыв поможет кому-то сделать выбор. Спасибо, что делитесь опытом!

Связаться с менеджером

Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006, отправляя данную форму, вы подтверждаете свое согласие на обработку персональных данных. Мы, ЗАО «СофтЛайн Интернейшнл» и аффилированные к нему лица, гарантируем конфиденциальность получаемой нами информации. Обработка персональных данных осуществляется в целях эффективного исполнения заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».

Запрос

В данный момент курс не стоит в открытом расписании. Оставьте запрос на этот курс, и мы свяжемся с вами для согласования времени и места проведения обучения.

Настоящим в соответствии с Федеральным законом № 152-ФЗ «О персональных данных» от 27.07.2006, отправляя данную форму, вы подтверждаете свое согласие на обработку персональных данных. Мы, ЗАО «СофтЛайн Интернейшнл» и аффилированные к нему лица, гарантируем конфиденциальность получаемой нами информации. Обработка персональных данных осуществляется в целях эффективного исполнения заказов, договоров и пр. в соответствии с «Политикой конфиденциальности персональных данных».